buuctf-Misc 题目解答分解82-84

82.从娃娃抓起

 

汉字编码 有两种一种是GB2312 另一种是五笔输入

带数字的是电报码

电报码在线翻译(国际摩尔斯电码及中文电码) - 千千秀字

解密是人工智能

 

汉字五笔编码批量查询:86版五笔编码、98版五笔编码、18030版五笔编码;五笔编码反查汉字 - 千千秀字

组合后是人工智能也要从娃娃抓起

进行cmd加密

flag{3b4b5dccd2c008fe7e2664bd1bc19292}

83.zip

都是压缩包,并且都加密

 没啥思路,爆破也出不来 ,看别人说CRC冗余 连接起来 爆破脚本

import zipfile
import string
import binascii

def CrackCrc(crc):
    for i in dic: 
        for j in dic:
            for k in dic:
                for h in dic:
                    s = i + j + k + h
                    if crc == (binascii.crc32(s.encode())):
                        f.write(s)
                        return

def CrackZip():
        for i in range(0,68):
            file = 'out'+str(i)+'.zip'
            crc = zipfile.ZipFile(file,'r').getinfo('data.txt').CRC
            CrackCrc(crc)

dic = string.ascii_letters + string.digits + '+/='

f = open('out.txt','w')
CrackZip()
print("CRC32碰撞完成")
f.close

执行完之后,输出out.txt

z5BzAAANAAAAAAAAAKo+egCAIwBJAAAAVAAAAAKGNKv+a2MdSR0zAwABAAAAQ01UCRUUy91BT5UkSNPoj5hFEVFBRvefHSBCfG0ruGnKnygsMyj8SBaZHxsYHY84LEZ24cXtZ01y3k1K1YJ0vpK9HwqUzb6u9z8igEr3dCCQLQAdAAAAHQAAAAJi0efVT2MdSR0wCAAgAAAAZmxhZy50eHQAsDRpZmZpeCB0aGUgZmlsZSBhbmQgZ2V0IHRoZSBmbGFnxD17AEAHAA==

 

Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具

解码之后

 

下载未知文件,发现是rar压缩包 ,有rar后缀

在头部添加52 61 72 21 1A 07 00

用rar 解压 得到flag

flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}

84.[GUET-CTF2019]zips

 

压缩包解压之后,就是这样

里面还是压缩包 破解得到密码723456

 

 

继续是加密的,但是111.zip为伪加密

binwalk 分离

setup.sh 里面是这样的

flag.zip 的密码为一个函数输出的内容

 

密码就是一个时间戳了,但是范围又太大了,这道题出现的时间是2019年,那时候的时间戳是15开头的

但是这个小数点太多了,看别人说是用python2的time函数

那就爆破从这个值开始 使用archpr 的掩码模式

 

拿到 flag{fkjabPqnLawhvuikfhgzyffj}  

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值